Azure Site-to-Site-VPN zu CISCO ASA 5550 unter Verwendung öffentlicher Azure-IP-Adressen

Azure Site-to-Site-VPN zu CISCO ASA 5550 unter Verwendung öffentlicher Azure-IP-Adressen

Ich verfüge über ein VPN mit einem Gateway zur Verbindung mit einem anderen Netzwerk (einem lokalen Mobilfunkanbieter), das CISCO ASA 5550 Version 8.0(3) verwendet. Auf der Azure-Seite möchte ich die öffentliche IP-Adresse anstelle des lokalen Azure-Netzwerks bekannt geben, da die Sicherheitsrichtlinie des Mobilfunkanbieters keine privaten IP-Adressen in seinen Konfigurationen akzeptiert.

Die Tunnelphase 1 steht an und die zweite Phase schlägt mit einem Fehler fehl, der besagt, dass die IP, bei der es sich um das lokale Azure-Netzwerk handelt, nicht zulässig ist.

Vom Server aus (mit der beim Netzwerkbetreiber zulässigen öffentlichen IP-Adresse) kann ich das Netzwerk-Gateway des Mobilfunkbetreibers anpingen, aber keinen Server in dessen Netzwerk.

Ich bin nicht sicher, was getan werden kann, aber ich vermute, dass ein NAT (ich bin mir auch nicht sicher, wie das geht) das tun kann oder etwas, das ich nicht weiß?

HINWEIS: Alle Ressourcen wurden mit dem Azure-Ressourcenmanager eingerichtet

Antwort1

Dies konnte ich durch die Einrichtung eines VPN mit öffentlicher IP-Adresse erreichen. Azure ermöglicht die Verwendung öffentlicher IP-Adressen im VNet (beachten Sie, dass diese innerhalb des VPN als private IP-Adressen behandelt werden).

Auf dem CISCO-Router wurden anstelle privater IP-Adressen dieselben öffentlichen Adressen konfiguriert.

Siehe Ressourcen unten

https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-public-ip-within-vnet

https://github.com/Azure/Azure-vpn-config-samples/blob/master/Cisco/Current/ASA/Site-to-Site_VPN_using_Cisco_ASA.md

https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portal#values

https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices

verwandte Informationen